Der rote Faden - Linux - Erweiterte Netzwerk- und Serveradministration für Fortgeschrittene

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen


Der Rote Faden: Vom Template zum gehärteten Enterprise-Stack

Hier ist unser Fahrplan für die kommenden zwei Wochen. Wir arbeiten uns von der Basis-Infrastruktur hoch bis zur Absicherung komplexer Dienste.

Phase 1: Die Basis (Effizienz & Infrastruktur)

Wir verschwenden keine Zeit mit Standard-Installationen und schaffen die Namensauflösung als Fundament.

  • Template-Erstellung: Aufbau von zwei Grund-Templates (Debian und Rocky Linux) mit Basis-Tools, SSH-Logik und CA-Vorbereitung.
  • Netzwerk-Struktur: Einbindung in die Pseudo-Root-DNS-Struktur (Dozenten-Server).
  • Eigene Firewall & DNS: Aufbau eines eigenen DNS-Servers inklusive DNSSEC für jeden Teilnehmer.

Phase 2: Kryptographie & Standard-Dienste

Bevor wir Dienste anbieten, klären wir, wie wir sie absichern.

  • Verschlüsselung: Tiefenabgleich SSH-Härtung und SSL/TLS-Grundlagen (Zertifikats-Handling).
  • Mail-Infrastruktur:
    • Aufbau von SMTP (Postfix) und IMAP (Dovecot).
    • Durchgehend verschlüsselte Kommunikation.
    • Integration von Virenschutz und Spamfilter (Amavis, ClamAV, SpamAssassin/Rspamd).

Phase 3: Application-Stack & Daten

Vom Transport der Daten zur Verarbeitung und Speicherung.

  • Webserver: Apache/Nginx Konfiguration und Absicherung.
  • PHP-Grundlagen: Crashkurs für Administratoren (Konfiguration, Sicherheit, Funktionsweise).
  • Datenbanken: MariaDB Installation, Konsolen-Handling und SQL-Grundlagen.
  • Self-Hosting: Installation und Anbindung von Roundcube (Webmail) und Nextcloud.

Phase 4: Die Zertifizierungsstelle (CA)

(Wird ggf. vorgezogen)

  • Public Key Infrastructure (PKI): Implementierung einer eigenen CA.
  • Vertrauensketten: Erstellung von Intermediate-CAs zur sicheren Trennung von Aufgabenbereichen.

Phase 5: Deep Packet Inspection & Proxy

Die "Königsdisziplin" der Absicherung im Netzwerk.

  • Transparent Proxy: Setup mit Squid.
  • SSL-Bump: Aufbrechen und Prüfen von verschlüsseltem Traffic.
  • Content-Filtering: Anbindung von C-ICAP und ClamAV zur Live-Virenprüfung im Web-Traffic.

Phase 6: Modern Operations (Optional)

  • Docker: Einführung in Containerisierung – Was ist der Vorteil gegenüber klassischen VMs? Wie ziehen wir den Stack (Web/DB) schnell in Containern hoch?